La versión de su navegador no está debidamente actualizada. Le recomendamos actualizarla a la versión más reciente.

Certificar un Peritaje de Whatsapp

Publicado 06/07/2020

WhatsApp más que una aplicación para smartphones, se ha convertido en el medio de comunicación mas usado por la telefonía móvil. Por lo que las imágenes enviadas, el listado de contactos, el historial de conversaciones, etc. pueden ser considerados pruebas muy importantes en un juicio; por lo que probar su fiabilidad, es una aspecto muy importante a la hora de realizar un análisis forense de un dispositivo móvil.

La validez de estos mensajes es cada más utilizada en demandas, donde parte de la información clave, se almacena en estos dispositivos por su facilidad de uso. Whatsapp almacena toda la información en el Smartphone y que, salvo que el usuario haga copias de seguridad, la información puede llegar a desaparecer si no existe estas copias. Además, la información de Whatsapp se almacena entorno a dos bases de datos en el Smartphone, de manera que su manipulación no es imposible.

Lea toda la publicación »

Sobre el fraude en Internet durante el confinamiento

Publicado 22/06/2020

Es indudable que Internet proporciona muchísimas ventajas y oportunidades, sin embargo, no es oro todo lo que reluce, y es que en ocasiones nos podemos encontrar con situaciones no esperadas, en las que podemos acabar siendo víctimas de algún fraude online.

El “supuesto” anonimato que proporciona Internet y la capacidad de realizar una acción desde cualquier lugar del mundo, facilita que en ciertas situaciones, se convierta en lugar perfecto para poner en circulación acciones de fraudes y estafas.

A esta situación, de por sí, complicada, se suma la creada por la crisis sanitaria del Covid-19 que nos ha tenido confinados en nuestros hogares durante varios meses, en los que, se ha apreciado un cambio significativo en nuestras  costumbres: Teletrabajo y compras on line principalmente. La incertidumbre creada por el estado de alarma decretado en España el 14 de marzo y sus posibles consecuencias cuando se levante el confinamiento están siendo aprovechadas por delincuentes que se valen de Internet para estafar.

Lea toda la publicación »

Problemática de los ERP’s. ¿Mediación o Juicio?

Publicado 08/06/2020

No siempre los proyectos ERPs son un camino de rosas. En alguna ocasión pueden terminar en los Tribunales ya sea por malentendidos, incumplimiento en tiempos, infeficacacia del implantador, mala comunicación de las necesidades reales y un largo etcétera.

El Peritaje Informático de un ERP o Software a Medida, ya sea web o de escritorio, es un servicio que suele realizarse más veces de las que, a priori, podría ser considerado como lógico o normal.

Todos sabemos que al implantar un ERP y de forma similar al contratar el Desarrollo un Software a Medida, nos encontramos ante un proceso de vital importancia para la Empresa Cliente.

Lea toda la publicación »

Informe sobre los tratamientos de datos en tiempos del COVID-19.

Publicado 21/05/2020

La Agencia Española de Protección de Datos (AEPD)  ha publicado un informe en el que analiza el tratamiento de datos personales en relación con la situación derivada de la extensión del virus COVID-19. El Reglamento General de Protección de Datos (RGPD) contiene las reglas necesarias para permitir legítimamente tratamientos de datos personales en situaciones en las que existe una emergencia sanitaria de alcance general. En consecuencia, según se recoge en el informe, la protección de datos no debería utilizarse para obstaculizar o limitar la efectividad de las medidas que adopten las autoridades, especialmente las sanitarias, en la lucha contra la pandemia.

 

Lea toda la publicación »

El dramático incremento del consumo de pornografía infantil en el confinamiento por el Covid-19.

Publicado 06/05/2020

Los jóvenes españoles cada vez acceden antes a la pornografía y consumen contenidos que son "más vejatorios" con las mujeres. De hecho, los vídeos más buscados son los relativos a las violaciones.

Luis Duro, sexólogo, explica en ‘Está pasando’ el uso que hacen los menores de internet. Los móviles han producido un aumento del consumo de pornografía: "Es normal que accedan a ello porque en internet esta todo al alcance de nuestra mano", señala Duro.

"Hola", saluda alguien en un foro. "Ahora con esto de la cuarentena casi a nivel mundial, ¿ustedes piensan que habrá más niños en XXX?", pregunta aludiendo a un sitio de descargas que preferimos omitir.

El foro que recoge este comentario es uno de los muchos que se encuentran en la internet profunda y que están bajo observación de la Unidad Central de Ciberdelincuencia (UCC) de la policía española.

Lea toda la publicación »

Como extraer y recuperar evidencias digitales.

Publicado 20/04/2020

La prueba o evidencia digital, tiene una gran importancia en el proceso jurídico. Ya sea para un tema civil, laboral, penal o mercantil…A raíz de ésta, podemos empezar a realizar una hipótesis y al final, comprendemos lo que ha sucedido realmente. Gracias a las pruebas, podemos evidenciar un hecho delictivo o no, que nos lleve hasta la posesión de la verdad. Pero para ello, deberemos pasar un procedimiento para obtener esa prueba. Todos los peritos judiciales informáticos deben conocer este proceso de metodología. El cual es exigido por nuestras leyes para garantizar que sólo obtendremos la verdad de lo sucedido. Para el derecho, la evidencia digital o electrónica es una certeza perceptible.

Está evidencia debe ser manifiesta, evidente u obvia y clara, que nadie pueda refutarla. De ahí, que a veces se oiga a muchos juristas, que ni los testimonios o declaraciones, dejan tan claro un hecho como una prueba. La evidencia es imparcial, no va en contra de nadie y solo evidencia un hecho claro de un suceso acontecido. Mostrando lo que pasó y como ocurrió; e incluso, señalando al responsable o responsables. Vamos a nalizar algunas de las más significativas.

Lea toda la publicación »

La calificación jurídica del phising, smishing, vishing, pharming y spoofing como estafas informáticas

Publicado 06/04/2020

Los cuatro primeros anglicismos aparecen mencionados en una única resolución judicial: el didáctico auto 6431/2019, de 19 de julio, de la Audiencia Provincial de Barcelona. Se refiere a (…) una actividad ilícita enmarcada en lo que se denomina "phishing", técnica defraudatoria consistente en el envío masivo, fundamentalmente a usuarios de la banca on-line, bien de correos electrónicos, que es lo más habitual, bien de mensajes a través de SMS, –lo que se conoce como Smishing- o incluso a través de llamadas telefónicas -el denominado Vishing–, en que los autores, haciéndose pasar por empresas o fuentes fiables, especialmente entidades bancarias, y alegando supuestas razones de seguridad, les solicitan que faciliten aquellas contraseñas o datos confidenciales necesarias para operar telemáticamente en las webs bancarias, o bien les solicitan que pinchen en algún enlace que les redirecciona a una página idéntica a la oficial de dichas entidades o les introducen virus informáticos capaces de apoderase de sus claves.

Lea toda la publicación »

8 medidas de seguridad para implantar el teletrabajo en tiempos de Coronavirus.

Publicado 30/03/2020

El teletrabajo es una forma flexible de organización del trabajo que consiste en el desempeño de la actividad profesional sin la presencia física del trabajador en la empresa durante una parte importante de su horario laboral. Engloba una amplia gama de actividades y puede realizarse a tiempo completo o parcial.

La actividad profesional en el teletrabajo, implica el uso frecuente de métodos de procesamiento electrónico de información, y el uso permanente de algún medio de telecomunicación para el contacto entre el teletrabajador y la empresa.

La situación de alarma producida por el Coronavirus (COVID-19) ha obligado a muchas empresas de todo el mundo a implantar el teletrabajo en muy poco tiempo, lo cual en algunas ocasiones han generado nuevas vulnerabilidades que están aprovechando los ciberdelincuentes para atacar a las organizaciones.

Lea toda la publicación »

Formas de prevenir cualquier ataque de malware

Publicado 16/03/2020

Se llama malware, del inglés malicious software, programa malicioso, programa maligno, badware, código maligno, software maligno, software dañino o software malintencionado a cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario. Ejemplos típico de estas actividades maliciosas son el robo de información, dañar o causar un mal funcionamiento el sistema, provocar un perjuicio económico, chantajear al propietario de los datos del sistema informático, permitir el acceso de usuarios no autorizados, provocar molestias o una combinación de varias de estas actividades.

Todos sabemos que a la hora de navegar por la red nuestros sistemas pueden sufrir muchos tipos de problemas de seguridad. Hay muchas amenazas que de una u otra forma pueden hacer que nuestros equipos funcionen mal, que los dispositivos conectados a la red se infecten y, en definitiva, poner en riesgo nuestra privacidad. Por suerte también tenemos muchas opciones para prevenir la entrada de malware. En este artículo vamos a hablar de ello. 

Lea toda la publicación »

La seguridad en tiempos de Big Data.

Publicado 01/03/2020

La cantidad de datos generados en el entorno empresarial a día de hoy crece a un ritmo exponencial. Los responsables de TI son conscientes de que estos flujos masivos de información suponen una oportunidad y están apostando por herramientas para poder ordenar y analizar dicha información de la manera más apropiada. De hecho, según datos de IDC, la inversión en software de Big Data y Business Analytics alcanzará los 210.000 millones de dólares en 2020. Pero este nuevo entorno empresarial dominado por el Big Data también supone un reto: ¿cómo podemos proteger un volumen de datos en continuo crecimiento? El mundo moderno se ha construido sobre los cimientos de los datos. Prácticamente cualquier aspecto de nuestras vidas se ve influido por la capacidad de las organizaciones para organizar, interrogar y analizar los datos.

Lea toda la publicación »

Compártenos en tus redes

Directiva de cookies

Este sitio utiliza cookies para el almacenamiento de información en su equipo.

¿Lo acepta?